reseaux et communications industrielles chapitre 5: … et... · tous les auteurs des cours sur les...
TRANSCRIPT
RESEAUX ET COMMUNICATIONS INDUSTRIELLESCHAPITRE 5 : (Wifi) et sécuritéWifi
PARTIE 2
Recueil de cours effectué par Pr. N. BOUKEZZOULA et mis à la disposition des étudiants de Master I, ESE et Instrumentation du département
d’électronique de la faculté de technologie
Préambule
Vu les conditions de la pandémie du COVID 19 et que les activités pédagogiques n’ont pas pu être assuré et que nous devrions en tant qu’enseignant assurer ce manque, nous étions contraint de rédiger des polycopiés de cours en un temps record. Ceci nous a obligé à utiliser le copier coller des cours existants dans les différents sites. Nous tenons à remercier tous les auteurs des cours sur les réseaux et communications industrielles dont nous avons cité un certain nombre au débutde chaque cours. Ceux que nous avons omis sont priés de nous excuser.Le chapitre 5 part 2 intitulé ‘- wifi –sécurité Wifi.‘’ est programmé sur trois semaines et son contenu est très vaste. Pour répondre au canevas nous étions obligés de parcourir plusieurs sites et à choisir ceux qui nous paraissaient faciles à suivre et à comprendre d’une part et qu’on pouvait exploiter et retransmettre dans un certain ordre, d’autre part.Vu sa longueur nous avons partagé ce chapitre en deux parties.La partie programmation doit à priori être étudiée dans le module de travaux pratique où les collègues dominent bien la matière.Ce document n’a pas été vraiment bien traité faute de temps. Il sera IN CHAA ALLAH amélioré dés que les conditions le permettentJ’espère que ces recueils de cours feront profiter nos étudiants et j’espère que ces derniers feront un effort pour les consulter.
BoitelGuillonFoduop-bluetooth-rapporthttp://www.ece.fr:8000/~mercier/cours/bachelor/bluetooth%202005.pdf
http://www.nokia.fr/index.php?content_id=39 http://www.commentcamarche.net/wireless/wlintro.php3
http://www.commentcamarche.net/bluetooth/bluetooth-intro.php3 http://fr.wikipedia.org/wiki/Bluetooth
http rp.lip6.fr/~blegrand/cours/DESS/CoursBluetooth.pdf
http://www-igm.univ-mlv.fr/~duris/NTREZO/20042005/Nguyen-Vongvilay-Wolowiec- Bluetooth.pdf
WI-FI et SECURITE WI-FI
WI-FI et SECURITE WI-FI
• Présentation de la Wifi ou norme 802.11Protocole réseau sans fil
Permet à des équipements de se connecter et d’échanger des données par voie radio Permet des débits élevés à de grandes distances (plusieurs centaines de mètres)11 Mbit/s théoriques dans sa version B (norme adoptée en septembre 1999) 54 Mbit/s théoriques dans sa version G
300 Mbit/s théoriques dans sa version N
Intègre au moins un protocole de sécurité au niveau liaison WEP (Wired Equivalent Privacy)Très simple à administrer et à utiliser mais très peu sûr
– UsagesEtendre un réseau existant : pont Wifi
Partager une ressource : switch, serveur, imprimante, accès internet, …
Réaliser un portail d’accès authentifié : Hot-Spot
Utiliser des objets communiquant : lecteur de flux RSS, localisation, Karotz, NAO, … Déployer un réseau urbain alternatif aux opérateurs :les villes Internet…
Accéder à une ressource en mobilité : serveur de données, serveur e-mail, équipements spécifiques dans les hôpitaux, …
– Avantages
RES3 : Réseaux
Facilité de déploiement
Interopérabilité avec les réseaux filaire
Débits relativement adaptés à un usage professionnel
Grande souplesse et faible structure (chantier, exposition, locaux temporaires, …) Structure non intrusive (monuments historiques, sites classés, …)
Grande mobilité
Faible coût d'acquisition
– InconvénientsLimites des ondes radio
Sensibles aux interférences (micro-ondes, autres réseaux, …)
Occupation progressive des bandes des fréquence : autorégulation
Réglementation (fréquences et puissances d’émission contrôlées par l’Etat) Variations importantes de débit, celui-ci étant :
Mutualisé : partagé entre les utilisateurs
Variable : entre trois fois et dix fois inférieur au filaire
Dépendant : lié aux conditions d’usage (norme, marque,distance, protocole de sécurité, …)
Aspects sanitaires (accumulation des ondes et l’inconnu des effets à long terme)Sécurité (nécessite de déployer des solutions
de sécurité adaptées)
• Fréquences associées– La norme 802.11 utilise la bande de fréquence des 2,4 GHz
14 canaux de transmissions sont utilisables dans cette bande de fréquencePlusieurs réseaux peuvent cohabiter au même endroit à condition de ne pas interférer l’un avec l’autre
• Cas perturbant– Fréquence
RES3 : Réseaux
La fréquence moyenne de la porteuse du Wifi est de 2,437 GHzLa fréquence de résonance de l’eau est de 2,45 GHz
– Longueur d’ondeLa longueur d’onde du Wifi est de 12,31 cm
Le quart d’onde (taille des objets absorbant l’énergie de cette onde) est de 3,05 cm
– Chemins multiples (Multipath)
Par réflexions successives, une onde peut atteindre une station en empruntant des chemins multiples et générer des interférences
La présence de deux antennes sur un point d’accès permet de contrôler et de séparer les signaux
– Eléments absorbant l’énergie d’un signal WifiLes éléments contenant de l’eau
Feuilles de papier, …
Les éléments d’un taille proche de 3 cmBijoux, fèves, …
• Cas perturbant liés au Wifi– Perturbation liée au(x) milieu(x) traversé(s)
RES3 : Réseaux
Affaiblissement pour la bande de fréquences 2,4 GHz
Réfraction pour la bande de fréquences 2,4 GHz
•• Topologie "Ad’hoc"
– Chaque adaptateur joue successivement le rôle d’Access Point (AP) et de client
Les machines communiquent ensemble en point à point (peer to peer)
– N’intègre pas nativement de protocole de routage
– La portée du réseau est limitée aux portées de chaque paire
– Ensemble de services de base indépendant ou IBSS (Independant Base Set Service)
Adapté aux réseaux temporaires lorsqu’aucun Access Point est disponible
Connexion entre postes correspondant à un câble croisé en Ethernet
RES3 : Réseaux
• Topologie infrastructure– Chaque station se connecte à un point d’accès ou Access Point (AP)
Le point d’accès est en mode serveur et les stations en mode client
Le point d’accès offre un ensemble de services de base ou BSS (Basic Set Service)Le BSS est caractérisé par son BSSID correspondant à l’adresse MAC du point d’accès
– Nécessite une association et optionnellement une authentificationJusqu’à 100 stations peuvent être associées à un point d’accès
– Connexion à la ressource Ethernet (Bridge IP)
– Communication avec les autres stations (IP)
– Le support de transmission et le débit radio sont partagés entre les stationsUn point d’accès Wifi équivaut à un Hub (ou concentrateur) Ethernet
• Topologie infrastructure étendueRES3 : Réseaux
– Plusieurs point d’accès reliés par un service de distribution ou DS (Distribution Service)
– Permet d’obtenir un ensemble de services étendu ou ESS (Extended Service Set)
Un ESS est identifié par un ESSIDIdentifiant à 32 caractères au format ASCII nécessaire pour s’y associer
Tous les Access Point du réseau doivent utiliser le même ESS ID
Les cellules de l’ESS peuvent être séparées ou se recouvrir pour offrir un service de mobilité
Concept du "roaming" (norme 802.11f)
– Le service de distribution est la dorsale (ou backbone) du réseauRéseau EthernetPont Wifi
25
RES3 : Réseaux
• Notion de Roaming (ou Handover)– Mécanisme de mobilité permettant d’offrir un service continu en mobilité
Fonctionnant sur le principe de l’organisation spatiale des canauxNorme 802.11f / Protocole Inter Access Point Protocol (IAPP)
Notions de Roaming et Handover différentes en GSM mais identiques pour le Wifi
– ConfigurationNécessité de vigilance liée au recouvrement des canaux
– ContraintesNécessité de compatibilité entre les équipements Débit pouvant être réduit
• Wifi et modèle OSI– Situé sur les deux couches inférieures du modèle OSI
La couche physique et la couche liaison de donnéesComme tous les protocoles IEEE 802
TCP/IP et autres protocoles de couches supérieures peuvent fonctionner aussi bien sous 802.11 (Wifi) que sur 802.3 (Ethernet)
- Couche physique
802.11 utilise la bande des 2,4 GHz (de 2,402 GHz à 2,487 GHz)Bande de fréquences ISM (Industrial, Scientific and Medical)
La couche physique est en réalité la radio mais l’utilisation du Wifi ne nécessite pas de licence
Au niveau radio, la méthode utilisée est l’étalement du spectre
Composée de deux sous-couchesPhysical Medium Dependent (PMD)
Gérant l’encodage des données et la modulation
Physical Layer Convergence Protocole (PLCP)Gérant l’écoute du support etsignalant à la couche MAC quele support est libre Signalementà la couche MAC réalisé par unClear Channel Assessment(CCA)
Canal de transmissionBande de fréquence étroite utilisable pour une communication
La largeur du canal (Bande Passante) est en général proportionnelle au débit de communication
Des canaux peuvent se recouvrir en partie, générant une dégradation de la qualité du signal et du débit
RES3 : Réseaux
Méthode d’étalement Direct Sequence Spead Spectrum (DSSS)Technique d’étalement de spectre basée sur la séquence directe utilisée par 802.11b et 802.11g
Consiste à transmettre pour chaque bit une séquence Barker également appelée bruit pseudo-aléatoire Chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.
Divise la bande ISM en 14 canaux de 22MHz chacun
La largeur de bande ISM de 85MHz permet de placer 14 canaux de 22 MHz adjacentsNécessité de recouvrement partiel des canaux
Les fréquences centrales de chaque sous-canal sont espacées de 5 MHz
Les canaux bas sont plus stables
Seul trois canaux sont utilisables simultanément et à proximité : 1,6 et 11 La transmission ne se fait que sur un canal fixé lors de la configuration
Méthode d’étalement Orthogonal Frequency-Division Multiplexing (OFDM)Technique d’étalement de spectre basée sur la séquence directe utilisée par 802.11n
Divise la bande ISM en 14 canaux de 20 MHz chacun
Permet l’utilisation de deux canaux simultanés sous forme d’un seul canal "consolidé“
RES3 : Réseaux
.
– Couche liaison de données
RES3 : Réseaux
Au niveau de la couche MAC (Media Access Control)Protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) :
En Ethernet, CSMA/CD (Collision Detection) permet de détecter une collision à l’émission car les stations ont la possibilité d’écouter les transmissions en cours
En Wifi, ceci n’étant pas le cas, un mécanisme d’esquive decollision appelé CSMA/CA (Collision Avoidance) est nécessaire
CSMA/CA tente d’éviter les collisions en imposant un accusé de réception systématique des paquets (ACK)
Pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station réceptrice
Fonctionnement de CSMA/CAUne station souhaitant émettre explore les ondes
Si aucune activité n’est détectée, elle attend un temps aléatoire avant de transmettre, si le support est toujours libre Si le paquet est intact à la réception la station réceptrice émet une trame ACK
Une fois la trame ACK reçue par l’émetteur, un terme est mis au processus
Si la trame ACK n’est pas détectée par la station émettrice (le paquet original ou le paquet ACK n’a pas été reçu intact) une collision est supposée
Le paquet de données est retransmis après attente d’un autre temps aléatoire
Fonctionnement de CSMA/CARES3 : Réseaux
Une station souhaitant émettre écoute le réseau, si celui-ci est encombré, la transmission est différée Si le média est libre pendant le temps Distributed Inter Frame Space (DIFS) la station peut émettre
La station émettrice transmet un message Ready To Send (RTS) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission
Le récepteur répond un Clear To Send (CTS) permettant à la station de commencer l'émission des données Toutes les stations avoisinantes patientent pendant un temps calculé à partir du Clear To Send
À réception de toutes les données émises par la station, el récepteur envoie un accusé de réception (ACK)
35
S3 : RéseauxAu niveau de la couche LLC (Logical Link Control)
Multiplexage des protocoles fonctionnant au-dessus de la couche de liaison de données Gestion du contrôle de flux
Gestion de l'accusé réception Gestion de la correction d'erreur
Gestion de l'adressage et du contrôle de la liaison de données
Spécification des mécanismes devant être utilisés pour adresser des stations sur le support de transmission
Mode d’association
Spécification des mécanismes devant être utilisés pour le contrôle de l'échange des données entre l'expéditeur et le destinataire
AuthentificationSécurité
FragmentationRoaming
Economie d’énergie
– Services successifs
RES3 : Réseaux
La couche Wifi 802.11 est indépendante de la couche réseau Internet Protocol (IP)Elle est préalable à son fonctionnement dans la communication réseau
Lors de la configuration du réseauDeux aspects nécessaires à la communication entre les équipements sont traités séparément
Les paramètres radio (802.11) Les paramètres réseau (IP)
En mode infrastructure, la transmission des données ne remonte pas jusqu’à la couche IP
l’Access Point peut avoir une IP LAN qui n’est pas dans le sous-réseau
– Portées et débits RES3 : RéseauxNormes 802.11a, 802.11b, 802.11g et 802.11n
Appelées "normes physiques" correspondant à des révisions du standard 802.11 Permettent d'obtenir différents débits en fonction de la portée
Les équipements 802.11a ne sont pas compatibles avec les équipements 802.11b, g et n Des matériels "Dual Band" intègrent des puces 802.11a et 802.11b, g ou n
Les débits varient en fonction de l’environnementIntérieur, extérieur, obstacles, matériaux rencontrés,…
Les débits varient en fonction du type de données transmisesTaille de trame, niveau de sécurité, …
RES3 : Réseaux
Norme physique actuelle : 802.11nDébit théorique de 270-300Mbit/s et débit réel plus proche de 75-100Mbit/s
en réalité (RangeMax 240) Portée théorique identique (MIMO) deux fois
supérieure à celle de 802.11g
Optimisé par l’utilisation du codage Orthogonal Frequency-Division Multiplexing (OFDM)
La combinaison MIMO-OFDM sur la bande ISM optimise les performances de transmission
Norme compatible avec les matériels 802.11b et 802.11g (sauf pour certains anciens matériels)
– Infrastructure RES3 : Réseaux
RES3 : Réseaux
• Wifi et sécurité– La sécurité est le principal problème des réseaux sans-fil
Un réseau sans fil non sécurisé permet à des personnes non autorisées d'écouter et d’y accéder
Un réseau sans-fil est équivalent à des câbles RJ45 qui pendent par les fenêtres… Nécessité de sécuriser les réseaux sans fil dès leur installation
En fonction de l’importance du réseau, il est possible de le sécuriser de façon plus ou moins forte Le soucis de sécurité sans-fil est présent un peu partout au sein du réseau
– Nécessité d’appliquer les mêmes procédures que pour les réseaux filairesInformer les utilisateurs
La sécurité d'un réseau passe par la prévention, la sensibilisation et la formation des utilisateurs
Auditer son réseauAudit physique
Permet de s'assurer que le réseau sans-fil ne diffuse pas d'informations dans des zones non désirées Permet de s’assurer qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à sécuriser
Audit informatiquePermet de s'assurer que le degré de sécurité obtenu est bien égal à celui désiré
Surveiller son réseauSurveillance au niveau réseau (IP) avec un système de détection d'intrusions classique : prelude, snort, ...
Surveillance au niveau physique (sans fil) avec des outils dédiés : PrismDump, AirTraf, AirIDS, ...
– Attaques possibles
RES3 : Réseaux
L‘écoute des donnéesSolution efficace : le chiffrement (ou cryptage) de données
L’intrusion et le détournement de connexionSolution efficace : restreindre l’accès radio et l’accès au réseau, authentifier la personne
Nécessite : une bonne configuration radio (SSID, …) et réseau (@IP, passerelle, DNS …)
L’occupation de la Bande PassanteProvenance : échange de fichiers lourds bloquant la bande passante de l’utilisateur principal
Nécessite : une configuration radio (SSID, …), et réseau (@IP, passerelle, DNS …)
Le brouillage des transmissionsProvenance : téléphones DECT, fours à micro-ondes, …
Solution efficace : Couper la source ou s’en éloigner
Le dénis de serviceProvenance : utilisation de connaissances du protocole CSMA/CA pour occuper l’Access Point ou lui envoyer des paquets chiffrés pour le mettre hors-service
Solution efficace : WPA
– Sécurité des points d’accès RES3 : RéseauxProduits les plus sensibles du réseau sans fil
Suppression de la configuration d’usine (mot de passe, …) avant mise en place
Identification du réseau sans-fil pour que les différentes stations puissent être reconnuesSuivant le type du matériel, le SSID par défaut a une valeur différente (ex: 111 pour 3Com) Ilest déconseillé de cacher son SSID, ceci pouvant poser des problèmes de connexion
Sécurisation du réseau parune clef d’encryptage WPA ou WPA2
Possibilité d’administrer la puissance d’émission de l’antenneEn la réglant au minimum, les risques d’écoute sont minimisés, sans être supprimés
Possibilité de filtrer les adresses MAC ayant le droit de communiquer avec le Point d’AccèsDans un réseau disposant de plusieurs Points d’Accès, ce filtrage devra être reproduite sur chacun d’eux pour garder toute la mobilité du réseau
Il reste possible à un utilisateur mal intentionné de récupérer le trafic échangé entre des équipements voire de simuler une adresse MAC interceptée
.
– Sécurité des équipementsWEP (Wired Equivalent Privacy)
RES3 : Réseaux
Protocole de chiffrement utilisant une clef secrète statique de 64 ou 128 bits et l’algorithme de chiffrement RC4
WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un vecteur d'initialisation (initialization vector ou IV) de 24 bits
WEP 128 bits utilise une clé de chiffrement de 104 bits à laquelle est concaténé un vecteur d'initialisation de 24 bits
WEP 128 bits est saisie comme une suite de 13 caractères ASCII ou 26 caractères hexadécimaux de A à F et de 0 à 9
Exemple : BB8854D96DEC24A153A2F239A9
Nécessite d’être configuré sur le Point d’Accès (AP) et toutes les stations
FiabilitéUne attaque de type "force brute" permet de casser une clef de 64 bits
Une capture d’environ 1M de paquets permet de casser une clef de 64 ou 128 bits (faille algorithmique) WEP présente un grand nombre de failles le rendant vulnérable et obsolète
: RéseauxWPA (Wifi Protected Access)
Norme 802.11i allégée permettant deux modes d’authentificationMode entreprise : EAP (Extensible Authentication Protocol) nécessitant un serveur central qui répertorie les utilisateurs et distribue les différentes clefs (ex: serveur RADIUS)
Mode personnel : PSK (Pre-Shared Key) méthode simplifiée d’authentification des utilisateurs, sans serveur central, utilisant un mot de passe alphanumérique "passphrase"
Protocole reposant sur l’algorithme de cryptage TKIP (Temporary Key Integrity Protocol) et de chiffrement MIC (Message Integrity Code)
TKIP permet la génération aléatoire de clefs et offre la possibilité de modifier la clef de chiffrement plusieurs fois par secondes, pour plus de sécurité
MIC authentifie l’émetteur et le récepteur et réalise un hachage cryptographique
Protocole de chiffrement utilisant quatre clefs de 128 bits générées à l’authentification (PSK ou EAP)
Clé de chiffrement des données (128 bits) et clé d’intégrité (128 bits) pour protéger les données
Clé de chiffrement EAPOL (128 bits) et clé d’intégrité EAPOL (128 bits) pour protéger la "poignée de main" initiale
.S3 : Réseaux
WPA-PSK (Wifi Protected Access-Pre Shared Key)Mode personnel adapté aux particuliers et PME ne nécessitant pas de serveur d’authentification
Solution moins chère à mettre en œuvre, mais moins sécurisée
L’utilisateur doit saisir une phrase secrète "Passphrase" pour accéder au réseauLa "Passphrase" contient de 8 à 63 caractères ASCII ou 64 symboles hexadécimaux de A à F et de 0 à 9 (256 bits) La solution ASCII est préférable à condition d’utiliser une phrase secrète complexe
FonctionnementLa "Passphrase" est convertie vers une clé 256 bits nommée Pairwise Master Key (PMK) Les 4 clefs temporelles sont générées par TKIP à partir de cette Pairwise Master Key
TKIP génère une clé de paquets (per-packet key) et mélange les paquets du message
TKIP remet les paquets dans l'ordre pour retrouver l'intégrité du message grâce à un mécanisme de triage (re-keying)
3 : RéseauxWPA2-PSK (Wifi Protected Access 2-Pre Shared Key)
Norme 802.11i évolution des protocoles WPA-PSK et WPA-EAP
Permet de sécuriser aussi bien la topologie infrastructure que la topologie Ad’hoc
Protocole reposant sur l’algorithme de cryptage AES (Advanced Encryption Standard)L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192 ou 256 bits
Les 16 octets en entrée sont permutés selon une table définie au préalable
Ces octets sont ensuite placés dans une matrice de 4x4 éléments
Les lignes de cette matrice subissent une rotation vers la droite (incrément de rotation variant selon le numéro de ligne) Une transformation linéaire est appliquée sur la matrice
Consiste en la multiplication binaire de chaque élément de la matrice avec des polynômes issus d'une matrice auxiliaire
Cette multiplication est soumise à des règles spéciales selon GF(28) (groupe de Galois
ou corps fini)La transformation linéaire assure une meilleure diffusion (propagation des bits dans la structure) sur plusieurs tours Finalement, un XOR entre la matrice et une autre matrice, permettant d'obtenir une matrice intermédiaire
Ces différentes opérations sont répétées plusieurs fois et définissent un "tour"
Une clé de 128, 192 ou 256 bits AES nécessitant respectivement 10, 12 ou 14 tours
RES3 : RéseauxPour les particuliers (et PME)
WPA-PSK est le premier protocole grand public sérieux WPA2-PSK est le protocole le plus sécurisé à ce jour
Il est préférable d’utiliser le cryptage AES plutôt que le cryptage TKIP
Pour rendre ces solutions fiables il est nécessaire de choisir une "Passphrase" complexe, d’au moins 8 caractères, n’appartenant pas au dictionnaire et contenant des caractères alphanumériques
Pour les entreprisesPour augmenter la sécurité, il est nécessaire de mettre en place, en parallèle, des moyens supplémentaires permettant d’identifier l’utilisateur sur le réseau
La solution la plus sécurisée est la mise en place d’un réseau privé virtuel (Virtual Private Network VPN)
Alternative pour la sécurité en entreprise : la norme 802.1XAmélioration du chiffrement :
Les clefs peuvent être de 128 bits et différentes pour cha que nouvelle session
Amélioration de l'authentification :Utilisation de protocoles d'authentification comme EAP (Extensible Authentification Protocol) ou RADIUS (Remote Authentification Dial-In User Service) pour l'authentification mutuelle
Utilisation du protocole LEAP (Light Extensible Authentification Protocol), protocole d'authentification s'appuyant sur le protocole EAP pour l'authentification entre le client et l'Access Point sur les réseaux sans fil
RES3 : Réseaux
• Comparatif entre Wifi et BluetoothBLUETOOTH 802.11b 802.11g 802.11n
TRANSPORT DE LA VOIXTROIS CANAUX VOIX SUR IP VOIX SUR IP VOIX SUR IPPRIORITAIRES UNIQUEMENT UNIQUEMENT UNIQUEMENT
ORDINATEUR, TÉLÉPHONEORDINATEUR ORDINATEUR ORDINATEUR
PORTABLE, CAPTEUR,TYPE DE TERMINAUX ET ET ET
VÉHICULE, LECTEUR DETÉLÉPHONE PORTABLE TÉLÉPHONE PORTABLE TÉLÉPHONE PORTABLE
CODE BARRE, …
CONSOMMATION ÉLÉCTRIQUE TRÈS FAIBLE IMPORTANTE IMPORTANTE IMPORTANTE
COÛT D'INTÉGRATION FAIBLE MOYEN MOYEN MOYENDÉBIT THÉORIQUE VERSION 1.0 : 1 MB/S 11 MB/S 54 MB/S 300 MB/S
(EFFECTIF) VERSION 2.0 : 10 MB/S (7 MB/S EFFECTIF) (30 MB/S EFFECTIF) (100 MB/S EFFECTIF)
TAUX DE TRANSFERT VERSION 1.0 : 0,125 MO/S1,4 MO/S 6,75 MO/S 37,5 MO/S
THÉORIQUE VERSION 2.0 : 1,25 MO/SCLASSE 1 : 100 M DE 1 À 50M (À L’ORIGINE)
PORTÉE MAXIMALE EN CLASSE 2 : 10 À 20MDE1À35M DE1À40M
DE L’ORDRE DE 1 À 100MINTÉRIEUR CLASSE 3 : QUELQUES (VOIRE 200M POUR LES
MÈTRES VERSIONS ÉVOLUÉES )RÉSISTANCE AUX
FORTE MOYENNE MOYENNE MOYENNEINTERFÉRENCES
SÉCURITÉ FORTE PERFECTIBLE PERFECTIBLE PERFECTIBLEINTERCONNEXION DE
PROXIMITÉ
(LECTEUR CODE BARRE), RÉSEAUX INFORMATIQUE RÉSEAUX INFORMATIQUE RÉSEAUX INFORMATIQUEINTERCONNEXION ET ET ET
UTILISATIONS D'OUTILS NOMADESPARTAGE D'ACCÈS PARTAGE D'ACCÈS PARTAGE D'ACCÈS
(PC PORTABLE ETINTERNET RAPIDE INTERNET RAPIDE INTERNET RAPIDE
TÉLÉPHONE GPRS/UMTS)ET PARTAGE D'ACCÈS
INTERNET RAPIDE 50